【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
解释:ISO/IEC 27001:2013和 GB/T 22080-2008是两个不同的版本。
相关试题
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
A. 4
B. 5
C. 6
D. 7
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
A. 0.5
B. 1
C. 2
D. 3
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
推荐试题
【单选题】
有效管理的关键是()
A. 决策正确
B. 职工参与
C. 公平公正
D. 分工合理
【单选题】
现代管理的核心是()
A. 使人性得到最完美的发展
B. 用户角度出发
C. 服务于人
D. 适度分权
【单选题】
管理原理要想在管理实践中发挥作用,必须通过()
A. 管理方法
B. 管理哲学
C. 管理价值
D. 管理文化
【单选题】
工作轮换包括()
A. 管理工作轮换与非管理工作轮换
B. 管理工作轮换与员工工作轮换
C. 业务工作轮换与技术工作轮换
D. 生产工作与管理工作轮换
【单选题】
下面属于确定性决策的方法是()
A. 小中取大法
B. 最小最大后悔值法
C. 决策树法
D. 线性规划
【单选题】
提出管理方格理论的是()
A. 布莱克和穆顿
B. 哈默和钱皮
C. 米斯特伯格
D. 布莱克和德鲁克
【单选题】
具有信息亦十分明确,内涵丰富,涵义隐含灵活等等优点的沟通方式是()
A. 口头
B. 书面
C. 非语言
D. 电子媒介
【单选题】
为特定的作业水平编制的预算是()
A. 人工预算
B. 静态预算
C. 弹性预算
D. 业务预算
【单选题】
企业利润与销售额或全部资金的比例关系是()
A. 流动比率
B. 负债比率
C. 经营比率
D. 盈利比例
【单选题】
物质产品创新主要包括()
A. 品种创新和产品结构创新
B. 品种创新和要素创新
C. 技术创新和产品结构创新
D. 要素创新和要素和创新
【单选题】
组织中促进分权的因素不包括()
A. 组织的规模
B. 活动的分散性
C. 政策的统一性
D. 培训管理人员的需要
【单选题】
企业特别是大型跨国企业,更适合采用(),的组织结构形式。
A. 职能部门化
B. 产品或服务部门化
C. 地域部门化
D. 矩阵型结构
【单选题】
对于盈亏平衡点分析,下列说法中不正确的是()
A. 在盈亏平衡点,企业总销售收入等于总生产成本
B. 在盈亏平衡点,产品单位价格等于产品的单位变动成本
C. 在盈亏平衡点,产品的单位价格等于产品的单位成本
D. 在盈亏平衡点,企业的利润为0
【单选题】
管理人员与一般工作人员的根本区别在于()
A. 需要与他人配合,完成组织目标
B. 需要从事具体的文件签发审阅工作
C. 需要对此的工作成果负责
D. 需要协调他人的努力,以实现组织目标
【单选题】
有差异就会引起冲突,下面哪项不是出现差异的原因()
A. 沟通差异
B. 信息差异
C. 结构差异
D. 个体差异
【单选题】
任务导向型领导在下属因素中最关键的是()
A. 下属的意见感情
B. 职工满意程度
C. 工作群体的团结
D. 下属执行情况
【单选题】
对于企业文化的概念,人们有以下的理解和看法,因为那种观点是不正确的()
A. 企业文化反映了一个企业上下所共同拥有的价值观体系,代表一个企业的个性
B. 企业文化应该包括浅层次,表层,显现层三层
C. 企业文化对企业职工的行为具有软约束力
D. 如果没有积极的指导和创造,企业就不可能形成企业
【单选题】
管理人员要学会如何积极倾听,下列哪项不属于倾听的做法()
A. 该沉默时必须沉默
B. 留适当的时间进行辩论
C. 让别人情绪直接影响你
D. 当你发觉遗漏时,直截了当的问
【单选题】
冲突的相互作用观点认为()
A. 冲突对组织是有害无益的(传统观念)
B. 冲突并不一定会导致对组织的危害,甚至可能导致有利于组织的积极动力
C. 冲突有利于组织的运作效率
D. 冲突本身表明组织内部的机能失调
【单选题】
下列解决冲突的方法中最好的方法是()
A. 回避
B. 强行解决
C. 迁就
D. 合作
【单选题】
企业将经营与扩展到原先完全无联系的产品或销售领域中属于()
A. 横向一体化战略
B. 混合多元化战略
C. 一体化战略
D. 同心多元化战略
【单选题】
在人际关系和工作结构简单的环境中,宜采用()的领导方式。
A. 高lpc型
B. 低lpc型
C. 中庸之道
D. 适中lPC型
【单选题】
为了比较和选择,决策需要两个或两个以上的()
A. 决策目标
B. 备选方案
C. 决策者
D. 决策方法
【单选题】
下列哪种属于非程序性决策()
A. 服务员因工作不慎将饮料进到顾客身上,经理照常赔偿
B. 一位顾客向企业提出索赔,企业需决定是否同意赔偿
C. 随着规模的扩大,企业决定仿照同行其他行业,将现行的执行责任制改成事业部制
D. 企业流动资金发生短缺,选择投资渠道。
【单选题】
MAPII是指()
A. 开环物料需求计划
B. 闭环物料需求计划
C. 制造资源计划
D. 企业资源计划
【单选题】
古人所说的运筹帷幄,就是对()职能最形象的概括。
A. 控制
B. 计划
C. 决策
D. 指挥
【单选题】
现代决策理论的奠基人是()
A. 韦伯
B. 泰罗
C. 西蒙
D. 法约尔
【单选题】
领导的本质是()
A. 权力的运用
B. 被领导者与追随者的服从
C. 领导者的个人魅力
D. 领导者职位的高低
【单选题】
产生激励的起点是()
A. 欲望
B. 未得到满足的需要
C. 动机
D. 希望
【单选题】
下列因素中有助于管理幅度扩大的因素是()
A. 主管所处的管理层次较高
B. 计划制定得详尽周到
C. 主管的综合能力,理解能力表达能力较弱
D. 下属的工作地点在地理上比较分散
【单选题】
把相似的作业任务编在一起,形成一个单位是按照()划分部门
A. 时间
B. 人数
C. 职能
D. 过程
【单选题】
关于扁平式组织结构,下列说法中正确的是()
A. 它是指管理层次多,管理幅度小的一种组织结构形式
B. 它有利于缩短上下级距离,密切上下级关系,降低管理费用
C. 他更有可能使信息在传递过程中失真
D. 它不适合于现代的企业组织
【单选题】
有些从某一职位上退下来的人常抱怨人走茶凉,这反映他们过去曾拥有的权利是下列哪种权利()
A. 专长权
B. 个人影响权
C. 个人感召权
D. 法定权
【单选题】
如果一家电脑公司通过自己拥用的分销渠道来销售自己生产的电子产品,就属于公司战略层次中的()
A. 集中于单一业务
B. 垂直一体化
C. 多元化经营
D. 国际化经营
【单选题】
为了激发员工内在的激情,一项工作最好属于哪类人()
A. 能力远远高于任务要求的人
B. 能力远远低于任务要求的人
C. 能力略高于任务要求的人
D. 能力略低于任务要求的人
【单选题】
高级工程师老王在一家研究所工作,该所拥有一流的研究设备,根据双因素理论,因为下列哪种措施能对老王的工作起到激励作用()
A. 调整设计工作流程是老王可以完整的产品设计,而不总重复做局部的设计
B. 调整工资水平和福利措施
C. 让老王配备性能更为先进的个人电脑
D. 以上各条都不起激励作用
【单选题】
控制的前提和依据是()
A. 组织
B. 指挥
C. 计划
D. 协调
【单选题】
管理的载体是()
A. 个体
B. 本体
C. 组织
D. 规则
【单选题】
不利于分权的因素主要有()
A. 组织规模的扩大
B. 组织活动的分散
C. 培训管理人员的需要
D. 维护政策和命令统一性要求
【单选题】
在管理理论中,被认为是实施其他管理职能的前提和基础的职能是()
A. 计划
B. 创新
C. 组织
D. 领导